Nova filmadora da Samsung cabe na palma da mão

Ultracompacta, a HMX-U10 captura vídeos em Full HD e faz fotos com 10 megapixels de resolução.

Captar vídeos em altíssima qualidade, tornando a experiência do usuário cada vez mais agradável. É dessa forma que a Samsung amplia seu portfólio de filmadoras trazendo ao mercado a ultracompacta HMX-U10, cuja versatilidade facilita o registro dos melhores momentos da família sem deixar desapontados os fanáticos por tecnologia.
Capaz de registrar vídeos em Full HD e com resolução de 10 megapixels para fotos, a HMX-U10 alia tecnologia, portabilidade (tem 0,6 polegadas de espessura e 2,2 polegadas de largura) e ergonomia. Seu design se diferencia do tradicional visual das filmadoras de bolso encontradas no mercado – a curvatura de 7º em seu corpo garante melhor empunhadura, reduzindo estresse no punho ou braço.


O sensor CMOS (semicondutor de óxido metálico complementar, em português) de 10 megapixels da HMX-U10 capta com detalhes apurados os vídeos. Diferentes das imagens registradas por meio de sensores CCD (dispositivo de carga acoplada), o CMOS exige do produto menos potência, proporcionando desempenho mais eficiente da bateria.
Outro benefício da HMX-U10 é a facilidade em compartilhar instantaneamente os vídeos capturados em redes sociais. Com o simples acionamento de um botão, o usuário pode fazer o upload de seu filme para o YouTube. Já o programa intelli-studio, embutido na máquina, permite que qualquer computador se transforme em um estúdio móvel, editando e exibindo conteúdos sem a necessidade de um software externo.
É possível recarregar a bateria da HMX-U10 por meio de um adaptador AC convencional, que acompanha o produto, ou conectando-a ao computador, via cabo USB.
Especificações técnicas do modelo HMX-U10:
  • Gravação por cartão de memória SD/SDHC
  • Sinal de vídeo: NTSC (gravação); NTSC / PAL (saída)
  • Full HD (1920x1080)
  • Lente Samsung
  • Zoom: 1x (óptico); 3x (digital)
  • Visor LCD TFT de 2 polegadas (150k)
  • Formato de compactação de imagens: H.264 / AVC
  • Formato de compactação de áudio: AAC (Advanced Audio Coding)
  • Sensor CMOS 1/2.3” 10MP
  • Resolução de foto: 10MP
  • Botão para upload direto para o YouTube
  • Software intelli-studio embutido
  • Gravação de intervalo de tempo
  • Gravação em alta velocidade (120 fps)
  • Microfone interno estéreo omnidirecional
  • Interface USB 2.0
  • Recarregamento via USB
  • Tempo de duração da bateria: cerca de 1h30
  • Dimensões (LxAxP): 56 x 103 x 15.5 mm
  • Peso: 95 gramas (com bateria incluída)
  • Cor: Preta
  • Preço sugerido: R$ 899,00
Fonte: Assessoria de Imprensa Edelman do Brasil - Samsung

Quais as principais diferenças entre tocadores MP3, MP4, MP5...?



Equipamentos com funções iguais às vezes têm nomes diferentes, como MP9 e MP11. Conheça as características desses players.

A extensão de arquivo .mp3 mudou a forma como ouvimos e compramos música. Isso porque o formato possibilita uma maior compressão do arquivo (diminuindo seu tamanho) sem a perda significativa da qualidade do áudio.
Com esse formato de música vieram os aparelhos portáteis capazes de reproduzi-lo e que, por isso mesmo receberam o nome de MP3 players. Em pouco tempo foram agregadas funcionalidades como gravar áudio, armazenar arquivos de todo tipo e alguns vinham até com sintonizador de rádio FM.
A popularidade desses tocadores deu origem a uma série de outros gadgets que agregavam funções e capacidades. É o caso dos aparelhos MP4 que vieram logo em seguida, trazendo uma pequena tela LCD e a capacidade de reproduzir música e alguns formatos de vídeo.
Apesar de existir um formato de arquivo de vídeo chamado .mp4 (MPEG-4), o 'nome' desses novos players não tem relação alguma com este formato. Inclusive alguns aparelhos nem são compatíveis com este tipo de arquivo. Por isso, quem está interessado em comprar um desses aparelhos deve ficar atento à estratégia utilizada pelos lojistas para vender os chamados MP4, MP5, MP6, MP7 e assim por diante: quanto mais funções, maior o numeral que vem depois do "MP".
Além disso, leve em conta que a maior parte destes playes são genéricos (ainda que tragam impressos na carcaça alguma marca conhecida). Muitos deles têm procedência duvidosa e são vendidos com garantia máxima de três meses (dada pela própria loja, que costuma substituir por outro em caso de problemas).
Como regra geral básica, vale a relação a seguir (embora isso possa variar dependendo do lugar onde são comercializados):
MP3
Os percussores desse ‘movimento’. São aparelhos mais simples, geralmente utilizam pilha alcalina comum ou recarregável (formato AA) e capacidade de armazenamento que varia para cada aparelho. Reproduzem, além de arquivos de áudio em .mp3, também os de extensão .wav (WAVE) e .wma (Windows Media Audio).
MP4
A partir deste modelo, os vendedores começaram a aumentar o número depois do MP, como referência a um recurso adicionado. Como já mencionado, existe um formato de arquivo .mp4, mas a maioria desses aparelhos não é compatível com essa extensão. No geral rodam arquivos de vídeo simples, como .mtv e .amv.
MP5
‘Evolução’ do MP4, estes tocadores trazem recursos como câmera digital e capacidade para games.
MP6
Este tem, além de todos os recursos dos anteriores, funciona também como celular. Alguns desta categoria chegam a oferecer conectividade Bluetooth, Java e GPRS.
MP7
As funções deste gadget variam conforme o fabricante. Alguns oferecem TV gratuita (com antena externa - mas não captam o sinal brasileiro de TV digital) ou celular para entrada de dois chips. Até filmadora digital pode ser encontrada nesse modelo.
MP8
Nesta versão, alguns modelos oferecem tela sensível ao toque e até duas câmeras digitais.
MP9
Alguns desses aparelhos dizem oferecer conexão 3G, acelerômetro (sensor que muda automaticamente a posição da imagem quando colocado na vertical ou horizontal) e até gravação da programação da TV (analógica) e da rádio FM.
MP10 / MP11
Além de contar com todos os recursos anteriores, esses modelos também oferecem a função “Music Shake”, que troca a música ou a imagem apenas movimentando a lateral do aparelho.

Norton Internet Security 2009 é a melhor suíte, apesar das falhas

A solução integrada da Symantec custa um pouco mais, mas é fácil de usar e ótima ao bloquear softwares maliciosos.


O Symantec Norton Internet Security 2009, lançado em outubro do ano passado (149 reais para até 3 usuários) surge como sendo o vencedor este ano entre as suítes de segurança pagos avaliados por PC WORLD. É a segunda solução mais cara dentre os nove produtos avaliados, mas seu desempenho justifica o valor cobrado.

Ele combina uma excelente ferramenta de detecção e limpeza de malware com uma ótima interface e uma boa gama de funções. Mas vele ressaltar que o Norton não foi superior em todas as categorias testadas. Além disso, custa caro.
Entretanto, se você quer um produto sólido para proteger seu PC, o Norton Internet Security é uma boa opção, e foi nossa principal escolha. Nos intensivos testes de detecção de malware elaborados pela AV-Test.org, o Norton foi muito bem, identificando 98.9 % das pragas de um lote composto por 654.914 mil malwares, entre trojans, worms, ladrões de senhas, entre outros. Nesta categoria, ele só perde para o Avira Security Suite, que atingiu 99.2 % nas buscas.
O Norton também merece menção honrosa pela limpeza das infecções de malwares, embora não tenha sido perfeita: ele falhou na limpeza de duas em cada dez infecções testadas (índice de 80% de eficácia). No caso dos rootkits – malware usado para esconder infecções de usuários de PC e de softwares de segurança – o resultado foi ligeiramente superior, atingindo um índice 90% na remoção rootkits ativos.
norton_security09_350
Nova interface da ferramenta scan do Norton
Ao lidar com adwares, o Norton foi apenas mediano com seus 96.8 % de taxa de detecção do irritante, mas nem sempre perigoso, software. Não é um percentual indecente, mas ficou aquém dos resultados dos competidores, que identificaram mais de 99 % dos adwares usados nos testes. Mas ficou acima do pior colocado, que detectou míseros 68 % dos adwares.
Leia também:
> Spam: 300 mil novos PC viram zumbis a cada dia
Por outro lado, o Norton foi um dos dois produtos (o outro é o Trend Micro Security Suite) que não emitiu sequer um alarme falso, por confundir um software seguro como sendo perigoso.
No quesito identificação de malware desconhecido que ainda não tem uma assinatura no programa, o Norton ficou abaixo da média. Em testes com arquivos com assinatura antiga de duas semanas, ele identificou apenas 48,2 % das amostras, o que o coloca nas últimas posições do ranking.
Mas a nova função atualizada “pulse”, que envia as assinaturas dos malwares para o programa a cada 5 a 15 minutos, pode ajudar a balancear a opacidade da performance dessa ferramenta de identificação. A Symantec responde rapidamente a um novo e grande ataque de malware, geralmente em menos de 2 horas, de acordo com a AV-Test.
Outra nova função, Norton Insight, utiliza elementos baseados na internet para identificar aplicações seguras que não precisam ter a varredura feita, que a Symantec diz que pode ajudar a melhorar o desempenho da varredura.
A suíte de fato teve o melhor desempenho dos testes na demanda de scans manuais ou programados que analisa arquivos completos, mas teve um desempenho regular na verificação mais importante, que ocorre toda vez que seu PC abre ou acessa um arquivo.
A ferramenta antispam do Norton adiciona uma barra de ferramentas ao Outlook e Outlook Express, e seu firewall irá automaticamente permitir o acesso à web das aplicações seguras e conhecidas. E a função de segurança wireless corretamente nos alertou sobre uma rede de teste que não usava criptografia
Para utilizar o controle dos pais e ferramentas de privacidade, você deve baixar e instalar um gratuito add-on da Symantec. Após isso, você poderá sinalizar perfis de acesso como “Criança”, “Jovem” ou “Sem restrições”, para as contas de usuário existentes no Windows; ou definir certos tipos de informação, como número de cartões de crédito que você não quer que sejam enviados do seu PC sem a sua autorização.
Enquanto as configurações e interface padrão do Norton foram ótimos em nossos testes, a ferramenta antiphishing resultou uma notável exceção: a função desativou a proteção antiphishing embutida no Firefox sem qualquer notificação, uma medida que a Symantec diz que foi para prevenir potenciais alertas duplicados.
As outras suítes de segurança integrada que testamos não tiveram problemas em deixar a ferramenta do Firefox ativada em conjunto com as suas, o que pode representar um proteção dupla.
Lamentavelmente, faltou no Norton uma função de backup. Além disso, a ferramenta não faz varredura de aplicativos antigos ou de patches do Windows – uma função que é comum entre os concorrentes. O Symantec Norton Internet Security 2009 continua uma suíte de segurança forte e bem balanceada – e suas atualizações este ano o deixaram ainda melhor.

Norton Internet Security 2009
Fabricante: Symantec
Para que serve: Aplicativo de segurança online para computador
Pontos fortes: Boa interface e ótima detecção de malware
Pontos fracos: Sem ferramenta de backup e preço alto
*Avaliação final  8,9
Preço: R$ 149,00 (3 licenças)
Onde encontrar: http://www.symantecstore.com.br

Pacote de segurança Comodo falha no principal: proteção básica

Novata, a solução da empresa que se tornou conhecida pelo Comodo Firewall, é muito fraca na proteção contra as pragas mais comuns.


A estreia da Comodo no segmento de aplicativos integrados de segurança não poderia ser diferente: o Comodo Internet Security Pro 3.8 (licença de um ano para apenas um usuário: 40 dólares) ainda tem muito que aprender.
Nota: depois que este review estava pronto, a empresa lançou uma nova versão da suíte, já com ajustes em alguns dos problemas identificados, entre eles a adição de um arquivo dinâmico de inspeção para varredura em tempo real.

A empresa tornou-se conhecida por outro software, o Comodo Firewall (que possui versão gratuita). Só não obteve o mesmo sucesso com a versão integrada. Ela optou por desenvolver suas próprias ferramentas de defesa e ainda não acertou a mão. A ZoneAlarm, por exemplo, licenciou as melhores tecnologias de outros fabricantes ( antivírus, antispam, etc.).
Desempenho
Nos testes da AV-Tes.org, o Comodo foi capaz de detectar apenas 48% de uma amostra com 2.735 pragas, entre vírus de macro e scripts nos testes sob demanda (on-demand) e em tempo real (on-access), e apenas identificou apenas 16% dos vírus de macro. Esse desempenho não chega a surpreender, pois é nova ferramenta antivírus. Na detecção de trojan, worms, ladrões de senhas e outros dados maliciosos, a média foi um pouco melhor e o Comodo foi capaz de identificar 57% de uma amostra de 722.372 malwares.
Os números do Comodo Security Pro melhoraram quando submetido à detecção de malware baseado no comportamento. O programa produziu alerta em 93% dos casos, conseguiu detectar e bloquear 80% dos malwares a que foi submetido e foi capaz de remover 53% das pragas, uma das mais altas taxas de remoção de nossos testes.
comodo_tela.jpg
Mas também foi a solução que mais emitiu falsos alertas, não identificando 56 arquivos entre 5.000. Para se ter ideia, o BitDefender e o G-Data não identificaram apenas um arquivo.
A atuação da suíte da Comodo também foi irregular na detecção e remoção de rootkits (malware usado para esconder infecções dos usuários do PC e de softwares de segurança). O programa detectou tos dos rootkits inativos e 80% dos ativos. Mas foi capaz de remover apenas 66% dos rootkits ativos – um dos percentuais mais baixos que obtivemos.
Na identificação proativa de malware desconhecido e que ainda não tem uma assinatura, o Comodo foi bem abaixo da média. Nos testes com arquivos de assinaturas antigas de 2 semanas, ele identificou apenas 17% delas. Com arquivos de assinaturas de 4 semanas, identificou apenas 14%. 
De acordo com a AV-Test, o Comodo respondeu muito lentamente a novos ataques de malware; ele geralmente levou mais de 24 horas para liberar uma atualização da definição de um vírus, ao contrário do G-Data que levou menos de 2 horas. Inclusive o programa gerou apenas 1,5 atualização de assinatura por dia, uma das piores médias registradas.
A interface do programa utiliza ícones para navegação e oferece algumas opções interessantes, como proteger as chaves do Registro contra modificações não autorizadas e definir como seguro qualquer arquivo que você marcar como confiável.
Em comparação com outros pacotes de segurança o do Comodo falha ao não trazer funções importantes, como proteção antispam e antiphishing – algo surpreendente, se considerarmos o atual grande número de ataques de phishing vindo de sites.
Por ser um programa novo, quando o comparamos com suítes mais avançadas sua avaliação o deixa em último lugar. Apesar dos esforços, o programa Comodo ainda tem muito que melhorar. Por isso, se você está em busca de um bom pacote de proteção, outros aplicativos como G-Data, BitDefender e até o Norton oferecem muito mais.

Comodo Internet Security Pro 3.8
Fabricante: Comodo
Para que serve: Pacote integrado de segurança para proteção do PCs
Pontos fortes: Preço mais baixo
Pontos fracos: Detecção de malware muito ruim
Conjunto limitado de funções
*Avaliação final  5,7
Preço: US$ 40,00 (uma licença por um ano)
Onde encontrar: http://personalfirewall.comodo.com/comodo-security-pro.html

Novo pacote de segurança da AVG falha na detecção de malwares antigos



Mas a suíte manteve excelente desempenho geral no combate a ameaças em geral e ainda oferece uma ótima versão gratuíta da solução.

O AVG Internet Security 8.5 (um ano de assinatura, para um computador sai por 119 reais; para três PCs, 169 reais) sempre foi um programa de proteção muito sólido. Ao contrário de alguns pacotes de segurança, a AVG permite que o usuário escolha ferramentas de terceiros durante a instalação da suíte, bem como excluir o que não se quer,  como a Yahoo Search Box. Mas ele não fica só nisso. Assim como o CheckPoint ZoneAlarm Extreme Security, a suíte de segurança integrada da AVG agora inclui recursos para auxiliar o usuário durante o processo de instalação e configuração do aplicativo, trazendo algumas telas com tutoriais. Mas manteve as características que sempre marcaram a solução, como filtragem de e-mails, de websites e de spam.
Desempenho
Sua ferramenta de detecção de malware proprietária alcançou um desempenho muito bom tanto em verificações sob demanda (on-demand) e quanto no acesso (on-access) em tempo real na verificação de uma amostra com 2.735 malwares de todo tipo, incluindo vírus de macro e scripts. Reconheceu 100% deles.
avag_8.5_tela.jpg
Já na detecção de Trojans, worms, ladrões de senhas e outros malwares (uma amostra com 722.372 pragas), a taxa de acertos caiu para 95%. Mesmo assim, o pacote de segurança ficou em primeiro lugar nesse quesito, dentre oito soluções pagas testadas.
O AVG Internet Security 8.5 removeu 80% dos arquivos de malware e modificações do Registro que foram feitas por malwares. Mas o teste de identificação das infecções no Registro registrou apenas 40% de acertos.
O desempenho da suíte voltou a ser de 100% no caso de rootkits inativos (malware usado para esconder infecções dos usuários e de softwares de segurança), e reconheceu 90% da amostra dos rootkits ativos (8 em 9). Tais resultados também posicionam o produto da AVG como o melhor que testamos.
Embora a AVG alegue ter feito melhorias na detecção de malware baseada no comportamento do mesmo, esse não foi o resultado observado. Nos testes, a solução só emitir alertas em 53% das vezes e foi capaz de detectar e/ou bloquear 33% dos malwares. A taxa de remoção deles foi ainda menor: 20%.
Na identificação pró-ativa de malware desconhecidos, e que ainda não possuem uma assinatura, o AVG Internet Security 8.5 ficou abaixo da média. Nos testes usando arquivos com assinaturas antigas de duas semanas, o programa identificou somente 37% das amostras. E com amostras antigas de quatro semanas, o índice caiu para 30% quando deveria ser maior.
Já contra ataques de malwares recentes, a AVG respondeu rapidamente, com espaços entre 4 e 6 horas, de acordo com a AV-Test, empresa alemã que desenvolve testes de segurança. No entanto, as atualizações de assinaturas mensais da AVG foram poucas; a empresa liberou somente uma média de 1,9 atualização por dia, em comparação com as mais de 200 por dia liberadas pela Norton.
A AVG faz varredura de arquivos on-demand por padrão, e a AV-Test identificou um tempo um pouco longo para essa tarefa: 88 segundos em um arquivo de 741 megabytes (MB); com varreduras de 65s on-access, e somente 41s para copiar o mesmo arquivo no sistema sem um programa antivírus instalado.
Funcionalidades
O pacote da AVG faz varredura nos e-mails contra vírus e também oferece proteção aos programas de mensagens instantâneas. A proteção Antispam é feita com o MailShell. Para a proteção contra phishing, a AVG utiliza uma combinação de fontes, incluindo Anti-Phishing Working Group e Phishtank. A defesa de navegação em tempo real vem da LinkScanner, ferramenta que procura e limpa conteúdos maliciosos vindos de websites, antes que eles atinjam seu browser.
Em testes informais, o firewall da AVG, baseado no comportamento, foi um pouco irritante; ele solicitou permissão para todos os aplicativos de internet, um processo que se torna cansativo rapidamente. O ZoneAlarm, foi capaz de reconhecer os programas mais populares, eliminando as desnecessárias mensagens.
De maneira geral, a interface do programa é limpa e fácil de entender. O AVG Internet Security 8.5 teve bom desempenho com malwares tradicionais, mas não se saiu lá essas coisas nos testes heurísticos e também foi mal ao lidar com arquivos de vírus com assinaturas antigas. A versão gratuita da suíte é bem limitada, mas entre as opções disponíveis é um dos melhores programas de segurança no mercado.

Entidades criam selo para validar operação de lojas virtuais

Ação faz parte do Movimento Internet Segura e começa a valer a partir de fevereiro de 2010; lojas virtuais serão auditadas.




Como parte do Movimento Internet Segura (MIS), a Associação Comercial de São Paulo (ACSP) e a camara-e.net anunciaram a criação de um selo voltado a validar a segurança dos sites de comércio online.
A iniciativa, batizada de Selo Internet Segura, passa a vigorar a partir de fevereiro de 2010. E o diretor-executivo da camara-e.net, Gerson Rolim, afirma que os 18 maiores varejistas online do Brasil já aderiram ao movimento, patrocinado pelo Google, Certisign, Verisign, Gemalto e Serasa.
Para obter o selo, as empresas interessadas vão preencher um formulário no site da ACSP e pagar uma mensalidade de 49,90 reais. Este valor será utilizado para o pagamento dos profissionais que realizarão as auditorias trimestrais nos sites.
Quanto aos itens analisados pelos auditores para conceder o Selo Internet Segura, Rolim explica que serão avaliados cinco critérios: logística, meio de pagamento, atendimento ao cliente, risco de fraude e certificado digital de servidor SSL ICP-Brasil.
Ainda de acordo com o superintendente da camara-e.net o selo permitirá que os usuários do site tenham acesso dinâmico à base do SCPC (Serviço Central de Proteção ao Crédito e Informações), da ACSP. O objetivo, segundo ele, é garantir a idoneidade do site.
De acordo com dados da ACSP, apenas na cidade de São Paulo existem cerca de 15 mil lojas virtuais e que são potenciais usuárias do novo selo.

Web: 64% das empresas paulistanas não fazem negócios online


Os negócios pela internet são realidade apenas para 36% das empresas da cidade de São Paulo, o que significa que 64% ainda não estão presentes no ambiente digital. Esta é a principal conclusão de um levantamento inédito realizado pela Associação Comercial de São Paulo (ACSP) para mapear o comportamento do comércio atacadista e varejista no e-commerce.
O estudo apresentado nesta quinta-feira (26/11) durante o "Ciclo de Seminários - Comércio Eletrônico para Micro e Pequena Empresa" promovido pela ACSP, em São Paulo (SP), aponta ainda que 34% das empresas não têm um site próprio.  
De acordo com o levantamento, que se baseou em 1.201 entrevistas com empresários, o setor que mais gera negócios pela internet, com 48% de adesão das empresas, é a indústria. Em contrapartida, esse índice cai para 30% entre as companhias de construção civil, que aparecem como as últimas no ranking de utilização da Web. O que representa um contrasenso, se considerados os dados da construtora Tecnisa, a qual projeta que 93% dos seus negócios começam no ambiente digital.
"Entre as principais justificativas para não realizar negócios na internet, as empresas citam falta de tempo, de foco, de equipe e de infraestrutura", afirma a superintendente de marketing da ACSP e coordenadora do projeto para inclusão de pequenas empresas, Sandra Turchi.  Além disso, ela informa que grande parte não têm necessidade. "Mas isso certamente demonstra falta de conhecimento", acrescenta Sandra.
Quanto ao potencial da internet, o estudo mostra que entre as empresas que realizam negócios na internet, 38% informam que a Web representa até 10% do faturamento e para outras 17% essa porcentagem sobe para 10% a 30% dos resultados.
Outro dado do levantamento Além disso, 34% das companhias paulistanas não têm site próprio.
Quando questionados sobre o uso da Web 2.0, apenas 12% dos entrevistados afirmaram que costumam deixar opiniões em blogs ou fóruns de discussão. "Não basta ter um site ou fazer e-commerce. É necessário que as empresas saibam se relacionar", conclui a coordenadora de marketing da ACSP, ao informar que isso deve ser um desafio para a associação.

Vivo prepara internet pré-paga no celular

Com opção, empresa quer popularizar acesso móvel. Serviço funcionará inicialmente com BlackBerry Curve


A Vivo lança esta semana o seu primeiro plano pré-pago para banda larga. Inicialmente, o serviço estará disponível apenas para usuários do aparelho BlackBerry Curve 8520, um dos mais simples do mercado. Para os demais assinantes, a operadora trabalha para oferecer a internet pré-paga plena até o final do ano ou início do ano que vem.
Segundo fontes ligadas à empresa, a oferta do serviço com o BlackBerry é uma porta de entrada para popularizar a comunicação de dados nas redes 3G da telefonia móvel.
Sem dados
Atualmente, muitos dos clientes da Vivo já usam smartphones, mas sem pacote de dados (exceção para alguns acessos na tecnologia WAP, da chamada geração 1,5).  Ainda não está definida a data para chegada do produto habilitado às lojas, que acontece, contudo, a tempo das compras do Natal. Provavelmente até amanhã ou na próxima semana.
No balanço da Vivo do terceiro trimestre deste ano, a parcela de dados na receita líquida (4 bilhões de reais) chegou a 13,5%, em comparação a 10% no mesmo período do ano anterior. Como, além da participação, cresce também o faturamento da empresa,  em volume de negócios, os serviços de dados vêm se expandindo a cerca de 40% no ano.
O novo serviço não busca apenas o público das classes C e D, mas de outros segmentos de renda, que, no entendimento da operadora, precisariam se acostumar à cultura da internet móvel.

Microsoft libera Office 2010 Beta para teste público

Também está disponível o beta do SharePoint 2010. Versões finais destes aplicativos são esperadas para meados de 2010.

A Microsoft liberou nesta quarta-feira (18/11) o Office 2010 Beta, primeira versão de testes pública do novo pacote de aplicativos de produtividade. O lançamento vinha sendo aguardado há alguns dias, desde que a empresa começou e enviar e-mails convidando usuários em todo o mundo para testar o novo aplicativo. O anúncio foi feito esta manhã, durante a PDC09, conferência para desenvolvedores que acontece em Los Angeles (EUA). A empresa também anunciou a versão beta do SharePoint 2010.
O download está disponível na página da Microsoft. Contudo, o idioma do software, nesta fase de teste público, está em inglês, informa o gerente-geral da divisão de produtividade e colaboração da Microsoft,  Eduardo Campos de Oliveira. “Estamos ampliando a estratégia de testes do novo aplicativo, que já está sendo usado pelo grupo MVP [Most Valuable Professional], e que agora chega ao público em geral”, diz.
Leia também:
>> Maior parte das novidades do Office 2010 está na web
Campos diz que apesar de o Office 2010 Beta ter sido exaustivamente testado, ainda podem existir bugs. Por esse motivo, a Microsoft aconselha que o aplicativo não seja utilizado em ambientes de produtividade. “Entendemos que os aficionados por tecnologia e os early adopters são o público adequado para usar o Beta porque entendem os riscos e podem colaborar nos dando retorno sobre problemas encontrados e sugerindo ajustes”. Segundo ele, a versão beta do Office 2010 está praticamente completa, mas ainda existem funcionalidades que não estão disponíveis.
Novidades
Segundo Campos, o Office 2010 Beta poderá ser instalado em praticamente todos os PCs atualmente em uso já que não se trata de um devorador de recursos. A nova versão da suíte, diz, está mais leve e é mais rápida. Dentre as principais novidades, Campos chama a atenção para a interface.
Não espere nada contundente com foi a introdução da Ribbon, com o Office 2007, mas o usuário encontrará ajustes que vão exigir um período de adaptação. A mudança mais visível é a inclusão da nova caixa de ferramentas  no Outlook – inexplicavelmente, a Ribbon ficou de fora do aplicativo.
office2010-350f.jpg
Campos destaca ainda a maior integração do Office 2010 com a nuvem. Segundo ele, o botão que dava acesso ao Office backstage na versão 2007 ganhou novas funcionalidades, inclusive para aproveitar as vantagens do Office Online – versão web  gratuita dos principais softwares que compõem o Office e que chegam para competir com o Google Apps. Infelizmente, algumas dessas funções só estão disponíveis para usuários do Windows Live nos Estados Unidos.
O recurso de impressão no backstage também foi melhorado e o SharePoint irá facilitar a co-autoria de documentos, possibilitando que mais de um usuário edite documentos simultaneamente. A versão 64 bits do Excel amplia o poder de processamento de planilhas mais complexas e será de grande utilidade principalmente para empresas. “Já temos alguns clientes grandes no Brasil que estão usando o Office 2010 por uma questão de necessidade”, diz Campos sem contudo revelar o nomes dessas empresas.
Compatibilidade
O Office 2010 Beta pode ser instalado em um computador que já tenha uma versão anterior do Office instalada e ambas podem ser usadas indistintamente. Contudo, adverte Campos, o aplicativo Outlook será um só – o da versão Beta.
Por conta disso, caso o usuário opte por remover a versão beta da suíte, ele terá de reinstalar o Office original para restaurar o acesso ao Outlook. Os dados (e-mails, agendas e contatos, contudo, serão preservados). Com previsão de lançamento da versão final do Office 2010 para meados do ano que vem, Campos diz que a versão beta da suíte deve funcionar “por menos de um ano”.
* O jornalista viajou a Los Angeles a convite da Microsoft Brasil

Criador de vírus de iPhone consegue emprego como desenvolvedor

Ashley Towns, que desenvolveu o Ikee, foi contratado por uma empresa australiana que desenvolve programas para a plataforma.

Lembra do vírus Ikee, responsável por estampar na tela do iPhone o rosto do cantor Rick Astley? Pois é, foi graças a essa praga virtual que seu desenvolvedor, Ashley Towns, conseguiu um emprego em uma empresa australiana de desenvolvimento para iPhone, a Mogeneratio.
Não deixe de ler:
> Proteja seu iPhone desbloqueado dos novos vírus
Towns pode não ter conseguido nenhum lucro com o worm Ikee, mas pôde entrar em uma empresa que desenvolve aplicativos legítimos para iPhone. Se a moda pega, qual será o próximo astro que fará parte de um novo vírus para o celular?
rickiphonex3451.jpg
Vírus para iPhone estampa rosto de Rick Astley na tela do iPhone
O Ikee é particularmente inofensivo é só afeta usuários com iPhones desbloqueados que não tenham alterado a senha do usuário principal. Assim que o vírus coloca o papel de parede de Rick Astley, ele procura outro dispositivo vulnerável para infectar. Não há informações de quantas pessoas foram afetadas pelo programa, mas Towns disse que apenas o seu telefone infectou cerca de 100 outros dispositivos.

Vivo lança modem 3G para internet móvel com receptor de TV digital

Dispositivo, que funciona também como pendrive, custa a partir de 79 reais na contratação do plano de acesso ilimitado.

A operadora celular Vivo começa a vender, a partir desta semana, modem de acesso à internet móvel 3G com receptor de TV digital integrado.
Fabricado pela ZTE, o modem 3G MF645 é compatível com o padrão ISDB-T da TV digital brasileira e permite sintonia, no computador, dos canais abertos de TV digital nas regiões onde já está disponível. O dispositivo pode ser usado ainda como pendrive.
vivo_3g_tvdigital_300.jpg
O dispositivo será comercializado com planos de serviço e custa a partir de 79 reais no plano internet ilimitada (119,90 reais por mês).

Quatro coisas que podem deixar sua conexão de rede mais rápida

Ajustes e atualizações podem acelerar o desempenho da sua rede no Windows. Veja como proceder para evitar gargalos.

Problemas que causam lentidão em redes de computadores são difíceis de resolver. Muitas vezes, a causa está relacionada ao que o usuário está fazendo em determinado instante – copiar arquivos para outro sistema, por exemplo - pode acarretar morosidade na rede quando se está copiando para um dispositivo NAS, anexado a um PC limitado.
Mas existem situações previsíveis e soluções possíveis de contornar o problema. Selecionamos XX delas.
Atualize firmwares e drivers
O primeiro passo para deixar sua rede mais veloz é instalar a versão mais recente do Windows que seu computador puder comportar e procurar e baixar atualizações dos drivers da placa de rede instalada em seu PC.
Em seguida, veja no site do fabricante do roteador se existe um novo firmware para o modelo em uso. Caso haja, faça o download e instale seguindo rigorosamente as instruções do fabricante.
Todos esses itens são essenciais para otimizar a velocidade da rede, e são facilmente localizados, como dissemos, no site dos fabricantes.
A maioria dos novos roteadores facilita a atualização ao se fizer o login pelo painel de controle na web; geralmente terá uma opção para baixar e instalar o mais recente firmware existente para o modelo em questão.
Ajuste a configuração da placa de rede
Quando tiver os softwares e firmwares instalados, verifique se é possível fazer ajustes nas configurações da placa de rede em benefício de melhor desempenho do componente.
No Painel de Controle, selecione Central de Compartilhamento e Rede. Clique em Modificar Configurações da Placa, e depois, com o botão direito do mouse em sua Área de Conexão Local e selecione Propriedades.
intelpro.jpg
Na tela que aparecer clique no botão Configurar, logo abaixo do campo Conexão. Selecione a aba Avançado, ajuste a opção “Link Speed & Duplex” para o nível mais alto, como 100 Mbps ou 1000 Mbps.
Liberte-se do Windows
O Windows Vista tem um hábito de sufocar sua conexão de rede quando está rodando algum arquivo multimídia. Mas ele faz isso por um bom motivo: prevenir que os filmes pulem (ou deem os famosos soquinhos) enquanto estiverem tocando. Mas você pode ajustar isso, editando um valor decimal da chave “NetworkThrottlingIndex”.
Atenção: antes de fazer alterações no Registro do Windows, recomendamos expressamente que você faça backup de segurança do registro do sistema, crie um ponto de restauração e faça backup dos seus dados.
Feito isso, no menu Iniciar, selecione Executar, digite regedit e e tecle Enter. No Editor do Registro, navegue até encontrar a chave: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Multimedia\SystemProfile.
Então aumente o valor decimal da chave para um número maior. Configurar para 100 desabilita o serviço; a Microsoft recomenda que esse valor não seja maior que 70, mas não há perigo em testar as configurações para ver se funcionam para você.
Tráfego inteligente do roteador
Jogos online, programas de streaming de media, serviços de telefone pela internet (VoIP) e aplicações P2P (serviços de compartilhamento de arquivos como BitTorrent) consomem muita banda de rede, devido à massiva quantidade de dados transmitidos. Para reduzir o consumo desses aplicativos, deve-se gerenciar esse tráfego usando a ferramenta de Redirecionamento de Portas do seu roteador.
Acesse a tela de configuração do seu roteador, por meio de um assistente específico ou pelo browser (o manual do equipamento mostra como fazer isso). Procure por uma opção que permita que você especifique o Redirecionamento de Portas; essa opção poderá estar nomeada de formas diferentes de um roteador para outro.
Quando encontrar, digite seu endereço IP (geralmente na forma de 192.*.*.*), e então selecione a porta desejada encontrada na tela de configuração de seu aplicativo (por exemplo, no software Skype essa informação encontra-se em Ferramentas, Opções, Avançado, Conexão).
Selecione os protocolos TCP e UDP para redirecionar e salve suas configurações. Para ver se a porta escolhida de fato alterou a velocidade de sua rede, inicie o aplicativo desejado e acesse a página www.canyouseeme.org. Digite o número de sua porta e clique no botão Check – se tiver uma resposta positiva, então está tudo certo.

Saiba como baixar e instalar Google Chrome OS

Ele foi desenvolvido para computadores portáteis, mas graças ao código aberto, é possível instalar o software em qualquer PC.


O Chrome OS, sistema operacional open source do Google, lançado na quinta-feira (26/11), com a premissa que não seria possível fazer a instalação em qualquer computador.
Mas experts em Linux não perderam tempo e transformaram o código em uma versão de teste funcional do novo sistema operacional. Se você não quer esperar até o próximo ano - e dizem que isso só deve acontecer no final de 2010 - para então por as mãos no Chrome OS, este guia prático irá ajudá-lo a baixar e instalar instalação o software em qualquer computador.
Máquina Virtual
Desde que foi anunciado, o Google informa que o Chrome OS terá código simplificado para ser instalado em máquinas com componentes específicos de hardware (como discos SSD, de estado sólido). Ou seja, teoricamente, não seria possível instalar o sistema operacional e um PC convencional. Teoricamente.
O cenário muda se ele for instalado em uma máquina virtual. E aqui há duas escolhas: você pode baixar o Virtual Box, que tem opções para para Windows, Mac, Solaris e Linux; ou então optar pelo VMware Player para Windows ou o VMware Fusion para Mac.
Uma observação: o VMware Fusion para Mac é uma versão de teste e funciona por 30 dias. A versão completa custa 79,99 dólares.
Leia tambem:
>> Segredos e promessas do sistema operacional do Google 
>> Passeie pelas telas do Google Chrome OS
>> Mitos: Cinco coisas que o Chrome OS não será
>> Sites de torrent atream internautas com "versões" do Chrome OS
Download do Chrome OS
Para usar o sistema do Google, você terá, primeiro, de baixar uma versão compilada do Chrome OS. Pode-se fazer isso pelo widget chamado gdgt (com registro obrigatório) ou fazer um torrent pelo Pirat Bay.
Em nossos testes, o gdgt não funcionou com o Virtual Box, mas é possível mudar isso se você acessar o grupo de discussão sobre o gdgt antes de desistir do Virtual Box.
E cuidado com a versão torrent, pois é comum alguns arquivos estarem infectados com com malware ou spyware. Aconselhamos estar com, pelo menos, um antivírus instalado e devidamente atualizado antes de iniciar o download.
Caso opter por baixar o arquivo a partir do gdgt, saiba que existe uma versão do Chrome OS para Virtual Box e outra para VMware. Se você é um usuário do Linux, é possível baixar uma versão de USB inicializável a partir gdgt. Depois de baixar o arquivo, descompacte-o antes de poder continuar.
Instalação do Chrome OS
Para quem utiliza Mac, é possível encontrar instruções de como preparar sua máquina virtual usando o Virtual Box, seguindo o passo-a-passo realizado pelo pessoal do TechCrunch.
Usuários do Windows podem seguir as instruções detalhadas no blog Laksha. Apesar de não ser instruções específicas para o Chrome OS, elas funcionam normalmente com ele. Usuários do VMware Fusion, podem seguir as dicas de ajuda no site Gdgt.

Curiosidades Sobre os Celulares

Quantas pessoas você conhece hoje que não possuem um telefone celular? Aposto como deve contar nos dedos de uma mão. Os celulares hoje são quase uma extensão nossa, acompanhando-nos a todo instante, em todo lugar. Existem algumas curiosidades interessantes sobre este aparelho, que encontrei no blog Mobile Comandos. Confira:
Alguns países tem mais celulares do que gente.

Não é raro hoje encontrar quem possua mais de um celular. Eu, por exempo, possuo dois deles. Só que em alguns lugares, como Luxemburgo, a quantidade de aparelhos superou a quantidade de habitantes. A proporção no país é de 158 celulares para cada 100 habitantes. Incrível!
Celular serve para votar
Você achava que a eleição do Brasil era a mais moderna do mundo? Tadinho… pois saiba que na Estônia as pessoas votam pelo celular. Simples e prático. Pena que no Brasil, fatalmente isso iria dar em fraude.
Muitos são jogados fora com pouco tempo de uso

A mania de ficar trocando de aparelho tem uma consequência: mais de 125 milhões de celulares são jogados fora por ano, no mundo inteiro. Fazendo as contas, em média são desperdiçados 342.465 telefones por dia! Os campeões de troca-troca são os sul-coreanos: os celulares são trocados com cerca de 11 meses de uso.
Algumas pessoas são viciadas em mensagem de texto
De novo os sul-coreanos (que mania, hein?): você sabia que cada um deles envia por dia aproximadamente 60 mensagens de texto? Sério!! Imagina a quantidade absurda de mensagens – e o quanto eles devem gastar com isso!
O primeiro celular tem 25 aninhos

O primeiro celular oficial foi o Motorola DynaTAC 8000X, de 1983. Ele tinha 793 gramas, muito pesado! Para você ter uma idéia, o iPhone 3G pesa 133 gramas. A bateria? Durava míseros 60 minutos. Ainda vai reclamar do seu celular?
Também é muito usado como lanterna
Isso é verdade. Eu sempre uso o celular como lanterna. Mas não sou a única: cerca de 2/3 dos usuários faz a mesmíssima coisa. E viva a lanterna do Nokia 1100!
Ele também pode levar uma pessoa para o xadrez
Na Inglaterra, o assédio moral através de celular dá cadeia. Enviar mensagens de texto ofensivas, ameaçadoras ou constrangedoras é crime naquele país. Aqui no Brasil ainda não existe legislação específica para isso.
Celular pode impedir desastres nucleares

Pesquisadores da Universidade de Purdue estão trabalhando para permitir que a rede de telefones celulares possa monitorar a presença de materiais radioativos através de sensores. Neuróticos como os americanos são, já estão pensando em prevenir possíveis ataques nucleares.

Convites Para o Google Wave – Saiba como ganhar o seu!


O Google Wave, nova sensação da internet, tem acesso restrito a convidados. O VocêSabia.net vai sortear a partir do próprio dia 01 de dezembro 12 convites para a ferramenta de integração virtual que serão enviadas pelo próximo administrador do site. Para participar, basta postar um comentário com as palavras Google Wave sobre a postagem “O Que é mesmo Google Wave?” até o dia 04 de dezembro.
A equipe do Você, Lucas Lira,  vai selecionar, de forma aleatória, 12 dos 100 primeiros comentários sobre a postagem. Não vamos seguir um critério para garantir que a escolha seja justa e todos  participem de forma igual, independente do tempo de experiência na rede.
Alerto ainda que não adianta querer postar mais de um comentário para aumentar as chances de conseguir os convites ou tentar ganhar mais de um.  Ao postar um comentário, a equipe de programação vai ter acesso ao IP de onde a mensagem foi enviada e, para garantir a idoneidade do processo, tem total autonomia para deletar postagens variadas de um mesmo IP.
Apesar disso, o convite sorteado não é garantia de que a pessoa será aceita na rede do Google Wave. O próprio Google faz uma análise da conta da pessoa para ver se atende ao perfil estabelecido. Serão avaliados o tempo de conta, o comportamento da pessoa na rede, ou seja, se ela já foi punida por mau uso do e-mail e se ela já tem o Google Wave.
A grande sacada do Google Wave é a capacidade de concentrar todas as mídias sociais em um único meio, facilitando o processo comunicativo em massa, otimizando o tempo que a pessoa gasta acessando os sites de relacionamento de sua preferência. Cada um desses sites possui um tipo de código específico para a realização de cada um de seus comandos, esse código é usado para se criar um ‘robô’ no Wave.
Esse ‘robô’ será o responsável por levar a mensagem postadas no Google Wave para as redes sociais. Com esse mecanismo, o internauta não precisa acessar o site (Twitter, Blogger, Orkut etc.) para fazer as suas atualizações, o que facilita a vida do usuário considerando que, atualmente, a comunicação está sendo feita basicamente, através da rede mundial de relacionamentos.
Até mais e Boa Sorte!

Como Surgiu o E-Mail?



O correio eletrônico é anterior ao surgimento da Internet. Os sistemas de e-Mail foram uma ferramenta crucial para a criação da rede internacional de computadores. O primeiro sistema de troca de mensagens entre computadores que se tem notícia foi criado em 1965, e possibilitava a comunicação entre os múltiplos usuários de um computador do tipo mainframe. Apesar da história ser um tanto obscura, acredita-se que os primeiros sistemas criados com tal funcionalidade foram o Q32 da SDC e o CTSS do MIT.
O sistema eletrônico de mensagens transformou-se rapidamente em um “e-Mail em rede“, permitindo que usuários situados em diferentes computadores trocassem mensagens. Também não é muito claro qual foi o primeiro sistema que suportou o e-Mail em rede. O sistema AUTODIN, em 1966, parece ter sido o primeiro a permitir que mensagens eletrônicas fossem transferidas entre computadores diferentes, mas é possível que o sistema SAGE tivesse a mesma funcionalidade algum tempo antes.
A rede de computadores ARPANET fez uma grande contribuição para a evolução do e-Mail. Existe um relato que indica a transferência de mensagens eletrônicas entre diferentes sistemas situados nesta rede logo após a sua criação, em 1969. O programador Ray Tomlinson iniciou o uso do sinal @ para separar os nomes do usuário e da máquina no endereço de correio eletrônico em 1971. Considerar que ele foi o “inventor” do e-Mail é um exagero, apesar da importância dos seus programas de email: SNDMSG e READMAIL. A primeira mensagem enviada por Ray Tomlinson não foi preservada; era uma mensagem anunciando a disponibilidade de um e-Mail em rede. A ARPANET aumentou significativamente a popularidade do correio eletrônico.
Fonte: Wikipedia.Org

A História da Internet – Como Tudo Começou…



A Internet nasceu praticamente sem querer. Foi desenvolvida nos tempos remotos da Guerra Fria com o nome de ArphaNet para manter a comunicação das bases militares dos Estados Unidos, mesmo que o Pentágono fosse riscado do mapa por um ataque nuclear. Quando a ameaça da Guerra Fria passou, ArphaNet tornou-se tão inútil que os militares já não a consideravam tão importante para mantê-la sob a sua guarda. Foi assim permitido o acesso aos cientistas que, mais tarde, cederam a rede para as universidades as quais, sucessivamente, passaram-na para as universidades de outros países, permitindo que pesquisadores domésticos a acessarem, até que mais de 5 milhões de pessoas já estavam conectadas com a rede e, para cada nascimento, mais 4 se conectavam com a imensa teia da comunicação mundial.
Nos dias de hoje, não é mais um luxo ou simples questão de opção uma pessoa utilizar e dominar o manuseio e serviços disponíveis na Internet, pois é considerada o maior sistema de comunicação desenvolvido pelo homem.
Com o surgimento da World Wide Web, esse meio foi enriquecido. O conteúdo da rede ficou mais atraente com a possibilidade de incorporar imagens e sons. Um novo sistema de localização de arquivos criou um ambiente em que cada informação tem um endereço único e pode ser encontrada por qualquer usuário da rede.
Em síntese, a Internet é um conjunto de redes de computadores interligadas que tem em comum um conjunto de protocolos e serviços, de uma forma que os usuários conectados possam usufruir de serviços de informação e comunicação de alcance mundial.

Histórico

Desenvolvida pela empresa ARPA (Advanced Research and Projects Agency) em 1969, com o objetivo de conectar os departamentos de pesquisa, esta rede foi batizada com o nome de ARPANET.
Antes da ARPANET, já existia outra rede que ligava estes departamentos de pesquisa e as bases militares, mas como os EUA estavam em plena guerra fria, e toda a comunicação desta rede passava por um computador central que se encontrava no Pentágono, sua comunicação era extremamente vulnerável.
Se a antiga URSS resolvesse cortar a comunicação da defesa americana, bastava lançar uma bomba no Pentágono, e esta comunicação entrava em colapso, tornando os Estados Unidos extremamente vulnerável a mais ataques.
A ARPANET foi desenvolvida exatamente para evitar isto. Com um Back Bone que passava por baixo da terra (o que o tornava mais difícil de ser interrompido), ela ligava os militares e pesquisadores sem ter um centro definido ou mesmo uma rota única para as informações, tornando-se quase indestrutível.
Nos anos 1970, as universidades e outras instituições que faziam trabalhos relativos à defesa tiveram permissão para se conectar à ARPANET. Em 1975, existiam aproximadamente 100 sites. Os pesquisadores que mantinham a ARPANET estudaram como o crescimento alterou o modo como as pessoas usavam a rede. Anteriormente, os pesquisadores haviam presumido que manter a velocidade da ARPANET alta o suficiente seria o maior problema, mas na realidade a maior dificuldade se tornou a manutenção da comunicação entre os computadores (ou interoperação).
No final dos anos 1970, a ARPANET tinha crescido tanto que o seu protocolo de comutação de pacotes original, chamado de Network Control Protocol (NCP), tornou-se inadequado. Em um sistema de comutação de pacotes, os dados a serem comunicados são divididos em pequenas partes. Essas partes são identificadas de forma a mostrar de onde vieram e para onde devem ir, assim como os cartões-postais no sistema postal. Assim também como os cartões-postais, os pacotes possuem um tamanho máximo, e não são necessariamente confiáveis.
Os pacotes são enviados de um computador para outro até alcançarem o seu destino. Se algum deles for perdido, ele poderá ser reenviado pelo emissor original. Para eliminar retransmissões desnecessárias, o destinatário confirma o recebimento dos pacotes.
Depois de algumas pesquisas, a ARPANET mudou do NCP para um novo protocolo chamado TCP/IP (Transfer Control Protocol/Internet Protocol) desenvolvido em UNIX. A maior vantagem do TCP/IP era que ele permitia (o que parecia ser na época) o crescimento praticamente ilimitado da rede, além de ser fácil de implementar em uma variedade de plataformas diferentes de hardware de computador.
Nesse momento, a Internet é composta de aproximadamente 50.000 redes internacionais, sendo que mais ou menos a metade delas nos Estados Unidos. A partir de julho de 1995, havia mais de 6 milhões de computadores permanentemente conectados à Internet, além de muitos sistemas portáteis e de desktop que ficavam online por apenas alguns momentos. (informações obtidas no Network Wizard Internet Domain Survey, http://www.nw.com).

Histórico da Internet no Brasil

A história da Internet no Brasil começou bem mais tarde, só em 1991 com a RNP (Rede Nacional de Pesquisa), uma operação acadêmica subordinada ao MCT (Ministério de Ciência e Tecnologia).
Até hoje a RNP é o “backbone” principal e envolve instituições e centros de pesquisa (FAPESP, FAPEPJ, FAPEMIG, etc.), universidades, laboratórios, etc.
Em 1994, no dia 20 de dezembro é que a EMBRATEL lança o serviço experimental a fim de conhecer melhor a Internet.
Somente em 1995 é que foi possível, pela iniciativa do Ministério das Telecomunicações e Ministério da Ciência e Tecnologia, a abertura ao setor privado da Internet para exploração comercial da população brasileira.
A RNP fica responsável pela infra-estrutura básica de interconexão e informação em nível nacional, tendo controle do backbone (Coluna dorsal de uma rede, backbone representa a via principal de informações transferidas por uma rede, neste caso, a Internet).

O surgimento de um Mercado Comercial

No meio dos anos 80, havia um interesse suficiente em relação ao uso da Internet no setor de pesquisas, educacional e das comunidades de defesa, que justificava o estabelecimento de negócios para a fabricação de equipamentos especificamente para a implementação da Internet. Empresas tais como a Cisco Systems, a Proteon e, posteriormente, a Wellfleet (atualmente Bay Networks) e a 3Com, começaram a se interessar pela fabricação e venda de roteadores, o equivalente comercial dos gateways criados pela BNN nos primórdios da ARPANET. Só a Cisco já tornou-se um negócio de 1 bilhão de dólares.
A Internet está tendo um crescimento exponencial no número de redes, número de hosts e volume de tráfego.
Outro fator primordial que existe por trás do recente crescimento da Internet é a disponibilidade de novos serviços de diretório, indexação e pesquisa que ajudam os usuários a descobrir as informações de que precisam na imensa Internet. A maioria desses serviços surgiu em função dos esforços de pesquisa das universidades e evoluíram para serviços comerciais, entre os quais se incluem o WAIS (Wide Area Information Service), o Archie (criado no Canadá), o YAHOO, de Stanford, o The McKinley Group e o INFOSEEK, que são empresas privadas localizadas no Vale do Silício.

O novo Jeito de Vender

Este é um tema moderno e ao mesmo tempo tradicional envolvendo televendas e teleatendimento. A principal questão está centralizada na nova filosofia de percepção de compra eletrônica, na definição de um internauta e sua percepção de realização da compra através de um novo canal de comunicação, a Internet.
Para compreender a filosofia do comércio eletrônico é necessário entender o mecanismo de televendas e teleatendimento como sendo a primeira tentativa de venda “virtual” que surgiu no início da década de 80 e procura incorporar os seguintes conceitos:
1. Desmaterialização: substituição do movimento e contato físico por informação telefônica ou via catálogos e um contato virtual.
2. Desintermediação: eliminação de um ou mais intermediários na cadeia de venda do produto.
3. Grupo de afinidades: são produtos e serviços que possuem similaridades (em termo de divulgação e consumo) e que oferecem ao consumidor soluções apenas visuais, cujas características são inquestionáveis em termo de qualidade, preços e garantias.
Algumas empresas implementam o conceito e a infra-estrutura necessária para operar um centro de atendimento ao cliente, os chamados call-centers. Surgiram os sistemas de informação, os banco de dados, sistemas de telefonia com unidade de respostas audíveis, profissionais de teleatendimento e a interação entre comandos , dados e voz, que representa o ponto máximo de evolução do atendimento virtual.
Os recursos de telefonia integrados com sistemas de banco de dados aliados a uma filosofia de televendas proporcionam o início do comércio eletrônico que “acoplou” os recursos de Internet, home page, browser, servidor Web e provedor de acesso.
Este “mundo” virtual, com filosofias de consumo próprias ainda não claramente estabelecidas e compreendidas, envolve basicamente a facilidade de manipulação de um browser interrelacionando às necessidades do cliente e a oferta de produtos e serviços até a efetivação da compra segundo:
Learn: Como os clientes aprendem e adquirem informações gerais e institucionais sobre a empresa? São necessariamente informações correntes e consistentes, com foco e direcionamento nas necessidades dos usuários do browser.
Shop: Como os clientes consultam e escolhem as ofertas de produtos e serviços? São informações baseadas nas preferências do consumidor e na seqüência de ações no browser, auxiliando o consumidor a tomar decisões.
Buy: Como os clientes efetivam as transações de compras? Trata-se da facilidade do consumidor de preencher um pedido de compra onde não existe a necessidade de um contato do tipo face a face. Essas transações são suportadas por múltiplas formas de pagamento, devendo ser ágil e livre de erros no processamento do pedido de compras.
Support: Como os clientes poderão ter um suporte técnico e um serviço de atendimento no pós-vendas? Neste caso, considera-se o atendimento 24 horas por 7 dias de vital importância, e também, toda a comunicação interativa (do tipo pergunta/resposta escrita), além de contar com uma organização de processos e profissionais que identificam um problema e encaminhamento da solução com agilidade.

Pontos Importantes do e-commerce

Merchandising – Qualquer varejista sabe que um produto bem apresentado sai mais rápido da prateleira. Na Web isso significa boas imagens, preços claros e informações completas dos produtos expostos. Também não se pode ignorar a localização dos produtos. Clientes entram nas lojas atraídos pelos produtos expostos na vitrine. Na Web, esses produtos ficam na primeira página.
Promoção - Os tradicionais anúncios em jornais, revistas ou televisão são substituídos por banners animados, e-mails ou promoções hot sell. Sempre anuncie produtos com apelo forte de venda. Então, é necessário preparar um plano de marketing e separar a verba para executá-lo.
Atendimento a Clientes - O processo de venda, virtual ou não, envolve várias etapas. Em cada uma delas há interação entre o consumidor e um funcionário da loja. Sendo assim é necessário estabelecer um canal de comunicação preciso, transparente e ágil. Caso contrário, os consumidores desaparecerão rapidamente.

Vendas – Para ter sucesso nas vendas, é necessária uma equipe de vendedores bem treinada e motivada. Na Web, isso pode ser feito com muito mais consistência e menos custo. Os produtos e serviços oferecidos devem apresentar informações detalhadas, bem como seus principais diferenciais em relação aos concorrentes, análises de jornalistas ou consumidores sobre sua qualidade e outras informações que possam ajudar o cliente a decidir a compra mais rapidamente.
Pagamento – Como a cultura de usar cartão de crédito pela Internet ainda é pouco disseminada no Brasil, é necessário oferecer formas de pagamento alternativas, como carteiras eletrônicas, depósitos identificados e cheque eletrônico pré-datado.
Pós-venda- Todo pós-venda deve estar disponível para consulta na Web, incluindo normas para troca ou devolução de produtos, dados cadastrais da rede de assistência técnica, perguntas e respostas mais freqüentes e informativos periódicos por e-mail sobre novidades, lançamentos, etc.
Segurança – O ponto mais importante do comércio eletrônico. Qualquer pessoa tem medo de comprar algo com o cartão de crédito pela Web. Por isso, não poupar recursos de segurança para tirar essa preocupação de seus clientes, é um fator importante. Isso inclui a adoção do SSL e processos de encriptação de informações nas bases de dados e comunicar claramente os clientes sobre a segurança oferecida no site.
Estoque – Para ganhar eficiência nas vendas, é importante separar fisicamente o estoque dos produtos vendidos pela Web. Mesmo assim, o tratamento gerencial deve ser igual ao de um estoque normal, com informações precisas de giro, custo e tempo de reposição.
Logística – É necessário preparar-se para entregar produtos individualmente e com rapidez. E não esquecendo dos custos de transporte. Se forem muito altos, a empresa não terá clientes também.

Monitoramento - Manter sistemas de acompanhamento precisos e informatizados. Se a operação não for muito bem controlada, os custos com retrabalho de informações irão comer qualquer margem deixada pela venda dos produtos.

O que é mesmo Google Wave?

Quem trabalha ou é apaixonado pela web, com certeza, no meio da semana, ficou surpreso com o anúncio do Google Wave, no evento Google I/O 2009. Não à toa. O produto, uma espécie de aplicação integrada de comunicação, usa todas as possibilidades da web 2.0, conforme um vídeo exibido pela empresa acima. Além disso, os engenheiros do Google capricharam tanto no núcleo e na interface do Wave, que ele tem potencial para revolucionar as aplicações de internet e ser considerado o maior lançamento da história da empresa.

Mas, afinal, por que esse Google Wave promete tanto?

A resposta é simples. O Google Wave, além de aplicação de e-mail, integra um mensageiro instantâneo, blog, ferramenta wiki, rede social e recursos de chat, compartilhamento de arquivos e fotos e uma inovadora ferramenta de colaboração – que permite que um grupo desenvolva, simultaneamente, um texto ou uma apresentação.
O Google Wave não é uma promessa apenas por integrar todas essas aplicações em uma única janela do navegador. Mas, também, pelos recursos que permitirão ao internauta traduzir conversas e corrigir textos em tempo-real. Além disso, o programa terá suporte ao recurso arraste-e-solte (o famoso drag-and-drop) e a instalação de extensões.
Como os caras do Google conseguiram desenvolver uma tecnologia desse tipo?
Os engenheiros desenvolvem o Google Wave com o Google Web Toolkit. Portanto, a aplicação roda com as tecnologias Ajax e Java, basicamente. Contudo, eles desenvolveram um protocolo, chamado de Google Wave Federation. Dentro deste, existe uma interface (API) para programadores construírem extensões para o serviço.

Por que o Google quer terceiros participando do projeto?


A ideia do Google é que o Wave, como o navegador Mozilla Firefox, seja rico em extensões e serviços integrados (mashups). Por conta disso, a empresa, provavelmente, deixará todo o código de desenvolvimento do Wave aberto. Com essa iniciativa, ela espera que o Wave ganhe milhares de gadgets e robôs, que permitam ao internauta acessar recursos de redes sociais, de mapas e jogos online e de alguns serviços da web diretamente da interface do Wave.
O Google Wave também se integrará aos outros serviços web?
Assim como é possível colocar vídeos do YouTube e textos do Blogger em outras páginas da web, os internautas poderão usar o Wave em outros serviços. Esse recurso, por enquanto, é chamado de Wave Embed. O pessoal do Google quer que ele substitua os atuais comentários estáticos por um sistema de discussão em tempo-real.
Quando o Google Wave será lançado?
Ainda em desenvolvimento, o serviço está restrito aos testes de alguns desenvolvedores. O internauta comum, portanto, terá de esperar um pouco mais para testar o Google Wave. Ainda não há uma data de lançamento, mas em breve o Google deve liberar um beta do serviço. Mas para ser um dos testadores do serviço, é necessário preencher um cadastro, acessível aqui.

Saiba se você é viciado em Internet


Faça este teste para saber se você esta viciado na Internet.
  1. Você passa mais tempo do que pensa que deveria navegando na internet?
  2. Você sente que tem problemas em limitar o tempo que passa na net?
  3. Seus amigos ou familiares já reclamaram sobre o tempo que você passa no computador?
  4. Você acha difícil ficar longe da internet por vários dias seguidos?
  5. Existem áreas da internet ou tipos de arquivos que você acha difícil de resistir?
  6. Você tem problemas em controlar seus impulsos de adquirir itens, produtos ou serviços na internet?
  7. Você já tentou, sem sucesso, encurtar o tempo que passa na internet?
  8. A maior parte do seu prazer e satisfação na vida vem da internet?
  9. Seus relacionamentos pessoais ou de trabalho já foram prejudicados pelo tempo que você passa na internet?
RESULTADO
Se você tem de 0 a 3 respostas “sim”
Parabéns, você provavelmente tem muito pouca tendência em se tornar um viciado na internet.
Se você marcou entre 4 e 6 respostas “sim”
Se marcou quatro respostas sim, pode ou não ter tendência a se tornar um viciado. Se marcou 5 ou 6 respostas, a probabilidade de desenvolver esse problema é maior.
Se você marcou de 7 a 9 respostas “sim”
Você já pode ser uma pessoa viciada na internet.

Os 8 Celulares do Futuro

Celulares tecnológicos sempre nos surpreendem, mas o que será que as empresas de celular estão planejando para um futuro próximo? Veja as fotos e os modelos e fique de queixo caído. Relógio no celular não é novidade. Mas o TripleWatch, desenhado por Manon Maneenawa, tem uma interessante técnica que permite ao usuário usá-lo tanto como um relógio de pulso ou de mesa, quanto como um celular normal.
triplewatch

Celular relógio

Relógio no celular não é novidade. Mas o TripleWatch, desenhado por Manon Maneenawa, tem uma interessante técnica que permite ao usuário usá-lo tanto como um relógio de pulso ou de mesa, quanto como um celular normal.
synaptics-onyx1

Conceito Onyx

De acordo com esse conceito, o celular terá uma tela LCD de alta-resolução e sensor transparente sensível ao toque. Provavelmente, não demorará muito para modelos usarem essa tecnologia.
asus-aura

Primo do iPhone

Este protótipo da Asus possui tela touchscreen de 3.9 polegadas que ocupa toda a superfície do aparelho, um teclado QWERTY dobrável e câmera de 2 megapixels. Com apenas 9.4 mm de espessura seria um forte rival do iPhone.
sleak-n-slim

Fino e confortável

O celular “Sleak&Slim” da Sky também é baseado em tecnologia de tela sensível ao toque. Ele possui um touchpad que chama a atenção, chaves encondidas e segue fielmente o estilo minimalista.
nokia-mobile-phone-future

Dos filmes de ficção científica

Um modelo do futuro. Além de usar bateria líquida, reconhece vozes, tem tela flexível e é inteiro sensível ao toque. Foi desenhado por Tamer Nakisci e ganhou o prêmio Nokia Design.
bracelet-phone

Bracelete, celular e player de MP3

Com esse celular, quando você quiser ler uma mensagem que recebeu, basta tirar seu bracelete. Além de ser um acessório de moda, ele é um player MP3, o que o torna perfeito para festas.
cuin5-mobile-phone

Interface eficiente

O objetivo desse aparelho é oferecer uma interface prática. Cada uma de suas faces tem um teclado, um microfone e um alto-falante. A que você tocar primeiro funciona, enquanto as outras ficam bloqueadas.
nokia-aeon

Sem intermediários

Esse modelo da Nokia é inspirado no Onyx da Synaptics. Ele não tem teclado ou botões. É uma interface sensível ao toque.
Fonte: idgnow.uol.com.br

O Primeiro Vírus de Computador

O primeiro vírus que atacou uma máquina IBM Série 360 (e reconhecido como tal), foi chamado Creeper, criado em 1972 por Robert Thomas Morris. Este programa emitia periodicamente na tela a mensagem: “I’m a creeper… catch me if you can!” (Sou uma trepadeira, agarrem-me se puderem). Para eliminar este problema foi criado o primeiro programa antivirus denominado Reaper. No entanto, o termo vírus não seria adotado até 1984, mas estes já existiam bem dantes. O início de tudo deu-se nos laboratórios da Bell Computers. Quatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky e Ken Thompson) desenvolveram um jogo chamado Core Wars, que consistia em ocupar toda a memória RAM da equipe contrária no menor tempo possível.
Após 1984, os vírus tiveram uma grande expansão, desde os que atacam os setores de boot dos disquetes até os que se anexam num e-mail.

1986 – O começo da grande epidemia

Nesse ano foram difundidos os vírus Brain, Bouncing Ball e Maconha e que foram as primeiras espécies representativas de difusão em massa. Estas 3 espécies virais tão só infectavam o setor de boot dos disquetes. Posteriormente apareceram os vírus que infectavam os arquivos com extensão EXE e COM.

Casino 1991 – Um símbolo da história dos vírus

Um dos vírus mais referentes da história. O vírus ativava-se nos dias 15 de janeiro, 15 de abril e 15 de agosto, mostrando a seguinte mensagem na tela:
O vírus apagava a FAT, estrutura básica de qualquer disco DOS que permite encontrar os dados. No entanto, segundo indicava na mensagem, tinha guardado uma cópia de segurança na memória que o usuário podia recuperar se ganhasse a partida. E então iniciava um joguinho do tipo “Slot Machine”. Se conseguíssemos tirar três “L”, podíamos respirar tranqüilos. O vírus restaurava os dados e despedia-se com a seguinte mensagem:
Bastard! you’re lucky this time, but for your own sake, switch off your computer now and dont turn it on until tomorrow!
[Bastardo! Você teve sorte desta vez, mas para seu próprio bem, desligue seu computador e não volte a ligá-lo até amanhã!]
E se não conseguíssemos os três “L”… bem… digamos que essa era a última partida que jogávamos naquele computador.

Cientistas criam bateria de celular que recarrega em 10 segundos


bateriaNão, você não leu errado. Uma revolucionária bateria que recarrega-se em apenas 10 segundos, em vez de várias horas, foi criada por cientistas norte americanos do Massachusetts Institute of Tecnology (MIT). O segredo está num novo dispositivo que recebe carga 100 vezes mais depressa do que uma bateria convencional, podendo ser utilizado em celulares, computadores portáteis, iPods e câmeras digitais.
A mesma tecnologia também poderá permitir que um carro elétrico tenha mais autonomia de uso, eliminando um dos maiores obstáculos para a natureza: o uso de um combustível mais limpo. Além disso, a equipe envolvida no desenvolvimento afirma que sua invenção utiliza materiais que já estão disponíveis, tornando mais simples a produção em massa da bateria.
Ao que tudo indica, o modelo de bateria de lithium-fer-fosfato (LiFePO4) será menor e mais leve do que os modelos atuais. Atualmente, as baterias de LiFePO4 permitem armazenar grandes quantidades de energia, mas os processos de carga e descarga demoram várias horas.
Segundo o Daily Mail, com a descoberta de Byoungwoo Kang e Gerbrand Ceder, cientistas do MIT, uma bateria de carro poderá, desde que tenha um carregador adaptado, ser recarregada em cinco minutos, contra as seis ou oito horas que demoram atualmente.